標的型攻撃メールの傾向と事例分析 2015/ 09 独立行政法人 情報処理推進機構(IPA) 技術本部 セキュリティセンター 情報セキュリティ技術ラボラトリー Copyright © 2015 独立行政法人 情報処理推進機構 1. 2. 3. 4. 標的型サイバー攻撃への取り組み 標的型攻撃メールの見分け方 添付ファイルの見分け方 標的型攻撃メールを見つけたら Copyright © 2015 独立行政法人 情報処理推進機構 1 1. 2. 3. 4. 標的型サイバー攻撃への取り組み 標的型攻撃メールの見分け方 添付ファイルの見分け方 標的型攻撃メールを見つけたら Copyright © 2015 独立行政法人 情報処理推進機構 2 1.1 標的型サイバー攻撃に対する取り組み 「サイバーセキュリティと経済 研究会」(経産省) 2010/12~ での検討政策を受けて展開 組織間メールを窃 取、ウイルス添付 Lurid/Nitro 国内の政府機関への 標的型メールの観測 APT1 Titan Rain Stuxnet 演依頼、医療費通知、 重工 政府機関への攻撃 Op.DeputyDog 被害 Luckycat Op.Hydra 発覚 Op. Aurora PittyTiger APT12 やりとり型、取材・講 RSA Xmas、謹賀新年・・・ CVE-2012-0158 APT17 標的型攻撃が深刻な脅威に 2003 ~ 2005 ~ 2009 2010 2011 2012 2014 2013 Poison Ivy PlugX Emdivi ●2010/12 METI 「サイバーセキュリティと経済研究会」 システム設計*1) 「脅威と対策 研究会」 2010/12 2011/8 設計Guide v1 2013/8 設計Guide v3 2014/9 設計Guide v4 2011/10 早期対応 *2) 情報共有 *3) Copyright © 2015 独立行政法人 情報処理推進機構 ▼分析レポート ▼分析レポート 「標的型サイバー 攻撃特別相談窓口」▲分析レポート レスキュー試行 サイバー レスキュー隊 J-CRAT」 5業界の情報共有体制 「情報共有 J-CSIP」 2012/4 *1)http://www.ipa.go.jp/about/press/20130829.html *2)http://www.ipa.go.jp/about/technicalwatch/20140130.htm *3)http://www.ipa.go.jp/about/press/20140530.html 3 1.2 サイバーレスキュー隊(J-CRAT) ~活動概要 Since 2014~ 標的型サイバー攻撃に対する初動の遅れは、長期的な被害となります。(APT) 攻撃や被害の把握、対策の早期着手のため、情報収集と、組織の支援を行っています。 J-CSIP 独法連絡会 情報提供 技術連携 サイバーレスキュー隊 (J-CRAT) サイバーレスキュー活動 公的機関 業界団体、 社団・財団 JPCERT/CC 情報提供 支援相談 着手アプローチ 支援内容 ケース1 解析 標的型サイバー攻撃 特別相談窓口 攻撃・被害 の把握 エスカレーション 情報発信 ケース2 レスキュー支援 重要産業 関連企業 Web検索 サイト巡回 公開情報 情報収集 公開情報の 分析・収集 ケース3 攻撃・被害 の可視化 助言 エスカレーション ケース1: 標的型サイバー攻撃特別相談窓口に寄せられた支援対象組織からの相談 ケース2: 受付した相談から、連鎖的な被害(の可能性のある)組織が推定された場合 ケース3: 公開情報の分析、収集により被害(の可能性のある)組織が推定された場合 Copyright © 2015 独立行政法人 情報処理推進機構 4 重要産業 取引先 1.4 標的型サイバー攻撃の連鎖 ~標的型サイバー攻撃の連鎖(チェーン)の実態 ~ ・ 標的型攻撃は、様々な攻撃形態をとるため多層防御が重要です。 組織内での、多層防御(入口、出口、内部、統括管理)だけでなく、 - 組織をまたがった攻撃に対しては、攻撃の連鎖(チェーン)を上流で断つことが重要となります。 - 攻撃連鎖の遮断は日本のシステムにおける多層防御の一つとなります。 凡例 ① 直接攻撃 ② ある組織から上流の組織への攻撃 ③ ある組織から傘下の組織への攻撃 ④ ある組織と関連する組織への攻撃 国 攻撃者 ① ② ① ③ 官公庁 公的機関 ③ WeekPointと して狙われる 取引先企業/組織 Copyright © 2015 独立行政法人 情報処理推進機構 ③ 攻撃者 ① 業界団体 (社団、財団) ④ 5 1.5 デモンストレーション ~標的型攻撃メールの添付を開いたら~ デモでは、レジストリを表示して確認 していますが、レジストリを誤って操 作する可能性がありますのでご注意く ださい。 また、かならずこの確認方法でチェッ クできるとは限りません。 詳細は、2013年のテクニカルウオッ チをご覧ください。 独立行政法人 情報処理推進機構(IPA) 標的型サイバー攻撃特別相談窓口 https://www.ipa.go.jp/security/tokubetsu/ 標的型攻撃メールの傾向と事例分析<2013年> ~ますます巧妙化、高度化する国内組織への標的型攻撃メールの手口~ http://www.ipa.go.jp/security/technicalwatch/20140130.html Copyright © 2015 独立行政法人 情報処理推進機構 6 1. 2. 3. 4. 標的型サイバー攻撃への取り組み 標的型攻撃メールの見分け方 添付ファイルの見分け方 標的型攻撃メールを見つけたら Copyright © 2015 独立行政法人 情報処理推進機構 7 2.1 標的型攻撃メールの例と見分け方 ~テクニカルウオッチ~ 情報提供いただいた標的型攻撃メールの調査・分析を行い2015年1月9日にレポートを公開しました https://www.ipa.go.jp/security/technicalwatch/20150109.html Copyright © 2015 独立行政法人 情報処理推進機構 8 2.2 標的型サイバー攻撃分析レポート ~その他のテクニカルウオッチ~ 情報提供いただいた標的型攻撃メールの調査・分析内容を公開し、特徴や傾向の把握に役立てて いただいています。 http://www.ipa.go.jp/about/technicalwatch/20111003.html Copyright © 2015 独立行政法人 情報処理推進機構 http://www.ipa.go.jp/about/technicalwatch/20121030.html http://www.ipa.go.jp/security/technicalwatch/20140130.html 9 2.3 標的型攻撃メールの例と見分け方 主な初出の出来事 2005 初観測(実在の外務省職員を詐称、Word文書、複数の官公庁宛) 2006 新聞社を詐称、民間大手企業宛、一太郎文書、実行形式ファイル 2007 未修正の脆弱性を悪用(ゼロデイ)、PDF文書 2008 標的型攻撃メールに関する組織内注意喚起メールを加工 2009 新型インフルエンザ関連情報に偽装、添付ファイルのないメール 2010 [海外]Stuxnetによるイランの核施設攻撃 2011 東日本大震災・原発事故関連情報に偽装、やりとり型、Mac OS X 2012 [海外]水飲み場攻撃 2013 lnk(ショートカット)ファイル 2014 現在は、フリーメールアドレス利用・添付ファイル型が主流 Copyright © 2015 独立行政法人 情報処理推進機構 10 2.3 標的型攻撃メールの例と見分け方 着眼点 (ア) テーマ これまで検知された標的型攻撃メールの特徴 ①知らない人からのメールだが、開封せざるを得ない内容 例1: 新聞社・出版社からの取材申込・講演依頼 例2: 就職活動に関する問合せ・履歴書の送付 例3: 製品やサービスに対する問い合わせ・クレーム 例4: アンケート調査 例5: やり取り型メール ②誤って自分宛に送られたメールの様だが、興味をそそられる内容 例1: 議事録・演説原稿などの内部文書送付 例2: VIP訪問に関する情報 ③これまで届いたことがない、公的機関からのお知らせ 例1: 情報セキュリティに関する注意喚起 例2: インフルエンザ流行情報 例3: 災害情報 https://www.ipa.go.jp/security/technicalwatch/20150109.html Copyright © 2015 独立行政法人 情報処理推進機構 11 2.4 標的型攻撃メールの例と見分け方 着眼点 (イ) 送信者 これまで検知された標的型攻撃メールの特徴 ①フリーメールアドレスからの送信 ②送信者のメールアドレスが署名(シグネチャ)と異なる ①言い回しが不自然な日本語 ②日本語では使用されない漢字(繁体字、簡体字) (ウ) メール本文 ③正式名称を一部に含むような不審URL ④HTMLメールで、表示と実際のURLが異なるリンク ⑤署名の記載内容がおかしい、該当部門が存在しない https://www.ipa.go.jp/security/technicalwatch/20150109.html Copyright © 2015 独立行政法人 情報処理推進機構 12 2.5 標的型攻撃メールの例と見分け方 着眼点 これまで検知された標的型攻撃メールの特徴 ①添付ファイルがある ②実行形式ファイル(exe / scr / jar / cpl など) ③ショートカットファイル(lnk / pif / url) (エ) 添付ファイル ④実行形式ファイルなのに文書ファイルやフォルダのアイコン ⑤ファイル名が不審 例1: 二重拡張子 例2: ファイル拡張子の前に大量の空白文字を挿入 例3: 文字列を左右反転するRLOコードの利用 例4: エクスプローラで圧縮ファイルの内容を表示すると ファイル名が文字化け 事務連絡cod.scr ここにRLO文字を挿入する と、次のような見た目になる。 事務連絡rcs.doc RLO: Right-to-Left Override アラビア語やヘブライ語などをパソコンで使 うための特殊な文字(表示はされない) https://www.ipa.go.jp/security/technicalwatch/20150109.html Copyright © 2015 独立行政法人 情報処理推進機構 13 実際の標的型攻撃メールの例 ~いわゆるやりとり型~ Copyright © 2015 独立行政法人 情報処理推進機構 14 2.6 標的型攻撃メールの例と見分け方 ~取材依頼を装った標的型~ 【イ-①】 【ア-①】 【エ-①】 【ウ-①】 Copyright © 2015 独立行政法人 情報処理推進機構 15 実際の標的型攻撃メールの例 ~講演依頼を装った標的型~ 特徴 ○○様 と呼びかけが入る 講演の依頼を装っている 送付先に関係ありそうなテー マ Copyright © 2015 独立行政法人 情報処理推進機構 16 2.7 標的型攻撃メールの例と見分け方 ~就職を装った標的型~ 【イ-①】 【ア-①】 【エ-①】 【イ-②】 Copyright © 2015 独立行政法人 情報処理推進機構 17 2.8 標的型攻撃メールの例と見分け方 ~製品・サービスに関する問合せを装った標的型~ 【イ-①】 【ア-①】 【エ-①】、【エ-②】 Copyright © 2015 独立行政法人 情報処理推進機構 【イ-②】 18 2.9 標的型攻撃メールの例と見分け方 ~情報セキュリティに関する注意喚起を装った標的型~ 【イ-①】 【ア-③】 【ウ-③】、【ウ-④】 実際にクリックした際に表示 されるウェブページのURL Copyright © 2015 独立行政法人 情報処理推進機構 19 実際の標的型攻撃メールの例 ~情報セキュリティに関する注意喚起を装った標的型~ 一見、IPAからの注意喚起に見え るが 特徴 実際は、、 フリーメールアドレスから送られて いる 実際にIPAから提供された注 意喚起文を引用している フリーメールアドレスを利用 表示上のリンク先は問題なさ そうに見えるが実際のリンク 先は危険なURL 表示されたリンク先と実際のリンク先が 異なる(.xxが追加されている) Copyright © 2015 独立行政法人 情報処理推進機構 20 2.10 標的型攻撃メールの例と見分け方 ~心当たりのない決済・配送通知を装った標的型~ 【イ-①】 【ア-⑤】 【エ-①】 【ウ-⑤】 Copyright © 2015 独立行政法人 情報処理推進機構 21 実際の標的型攻撃メール類似例 ~Invoice/Purchase Order~ 想定目的 ・ダウンローダー、zbot → Banking Trojan, FakeAVなど金銭を目的した攻撃 ・送信先(ターゲット)のプロファイリング: 開封容易性、PC設定、キーロガー = 高度な標的型攻撃と類似 類似の攻撃パターン ・SMS, MMS, VoiceMail, eFAX ・年賀状、クリスマスカード Copyright © 2015 独立行政法人 情報処理推進機構 22 2.11 標的型攻撃メールの例と見分け方 ~IDやパスワードの入力を要求する標的型~ 【ア-⑥】 Copyright © 2015 独立行政法人 情報処理推進機構 23 2.12 標的型攻撃メールの例と見分け方 ~データエントリー型フィッシング~ 窃取されたメールアカ ウントの認証情報は、 SPAMメールの踏み台や、 標的型攻撃メールの素 材収集に利用される恐 れも。 【ア-⑥】 【ウ-①】 Copyright © 2015 独立行政法人 情報処理推進機構 24 1. 2. 3. 4. 標的型サイバー攻撃への取り組み 標的型攻撃メールの見分け方 添付ファイルの見分け方 標的型攻撃メールを見つけたら Copyright © 2015 独立行政法人 情報処理推進機構 25 3.1 添付ファイルの例 ファイルの詳細を必ず見る アイコン上は文書ファイルの様に見えるが… ショートカットであることを示す「矢印のマーク」 エクスプローラの詳細表示で見ると… コマンドプロンプトで表示すると… ショートカットであることがわかる ショートカットの拡張子 Copyright © 2015 独立行政法人 情報処理推進機構 26 3.2 添付ファイルの例 ファイルの詳細を必ず見る エクスプローラで見ると… 実行ファイル(exe)であることがわかる。 また、アイコン偽装されていても、アイコンが表示さ れないため騙されにくい。 Copyright © 2015 独立行政法人 情報処理推進機構 27 3.3 添付ファイルの例 拡張子偽装に注意 拡張子を表示し ないと見えない 「RLO」による拡 張子偽装 実際のファイル名 実際のファイル名 Copyright © 2015 独立行政法人 情報処理推進機構 28 3.4 添付ファイルの例 アイコン偽装に注意 • 実行ファイル(ウイルス)のアイコンは何にでも 偽装できる • 単純な罠だがそれでも引っかかってしまう人が いる アイコンや拡張子を信用しない! (「ファイルの種別」を表示して確認する) Copyright © 2015 独立行政法人 情報処理推進機構 29 1. 2. 3. 4. 標的型サイバー攻撃への取り組み 標的型攻撃メールの見分け方 添付ファイルの見分け方 標的型攻撃メールを見つけたら Copyright © 2015 独立行政法人 情報処理推進機構 30 4.1 標的型攻撃メールの対応 不審メールに気付いた時の対応 ・ 組織内の情報集約窓口(情報システム担当部門など)に連絡 ・ 標的型攻撃メールかどうか判らない場合は、以下へ連絡を 独立行政法人 情報処理推進機構(IPA) 標的型サイバー攻撃特別相談窓口 https://www.ipa.go.jp/security/tokubetsu/ Copyright © 2015 独立行政法人 情報処理推進機構 31 4.2 標的型攻撃メールの対応 添付ファイルを開いたり、不審なURLにアクセスした場合の対応 ・ 標的型攻撃メールの添付ファイル実行、不審URLアクセス → パソコンがウィルスに感染した可能性 ・ 緒論あるが、ネットワークからの切り離し(被害拡大の防止) ・ 不審メールを受信したパソコンの初期化は一考を → 初期化すると感染機器や流出情報の特定が困難に ① 証拠保全と業務復旧の両面から対応の決定を ② フォレンジック専門のセキュリティベンダーに相談を ・ どうしてよいか判らない場合は、とりあえずIPAに相談を Copyright © 2015 独立行政法人 情報処理推進機構 32 4.3 標的型攻撃メールの対応 情報共有へのお願い ( Information Sharing ) ・ 標的型サイバー攻撃情報は局所的である ・ 被害の抑止や拡大防止は、局所的な情報を共有し活用するこ とが最善の策である。 情報提供にご協力ください!! 今回のために専用のメールアドレ スを作成しました! ・ 情報提供いただきたいもの ① まずは転送メール形式 [email protected] ② メールヘッダ情報 ・eml形式、msg形式、「ヘッダを表示」で出るテキスト ③ 同件有無の確認 ・メールサーバログの確認(From, Received, Date) ・ 操作がよくわからない場合は、IPAに相談を Copyright © 2015 独立行政法人 情報処理推進機構 33 4.4情報提供が標的型サイバー攻撃対策 ~サイバー空間利用者みんなの力をあわせて対抗力を~ 標的型攻撃メールかな? と思ったら・・・ ・不審な日本語 ・差出人とメールアドレスが不審 ・不審な添付ファイルやリンク ? 各所属での連絡に加えて IPAへご相談ください! http://www.ipa.go.jp/security/tokubetsu/ 標的型サイバー攻撃特別相談窓口 電話 03-5978-7599 (対応は、平日の10:00~12:00 および13:30~17:00) E-mail [email protected] ※このメールアドレスに特定電子メールを送信しないでください。 Copyright © 2015 独立行政法人 情報処理推進機構 34 Windows Server 2003のサポート終了に伴う注意喚起 Windows Server 2003のサポートが2015年7月15日に終了しました。 サポート終了後は修正プログラムが提供されなくなり、脆弱性を悪用した攻撃が 成功する可能性が高まります。 周辺ソフトウェアもサポートが順次終了していくため、あわせて対策が必要です。 サポートが継続しているOSへの移行検討とOS移行に伴う周辺ソフトウェアの 影響調査や改修等について迅速な対応をお願いします。 業務システム・サービスの停止・破壊 重要な情報の漏えい データ消去 ホームページの改ざん 脆弱性が 脆弱性を 未解決なサーバ 悪用した攻撃 他のシステムへの攻撃に悪用 会社の事業に悪影響を及ぼす被害を受ける可能性があります 詳しくは IPA win2003 検索 なおWindowsXPを利用されている方はサポートが継続しているOSへの移行検討をお願いします Copyright © 2015 独立行政法人 情報処理推進機構 35 ITパスポート公式キャラクター 上峰亜衣(うえみねあい) 【プロフィール:マンガ】 https://www3.jitec.ipa.go.jp/JitesCbt/html/uemine/profile.html 「iパス」は、ITを利活用するすべての社会人・学生が備えておくべき ITに関する基礎的な知識が証明できる国家試験です。 Copyright © 2015 独立行政法人 情報処理推進機構
© Copyright 2024 ExpyDoc